Dwie twarze informatyki śledczej

Dwie twarze informatyki śledczej


Celem informatyki śledczej jest dostarczanie i analiza dowodów zidentyfikowanych na elektronicznych nośnikach danych. Mówimy tu nie tylko o danych pozyskanych z komputerów czy telefonów komórkowych, ale również np. z rozwiązań chmurowych. Są to bardzo istotne źródła dowodów, szczególnie w obecnych czasach, gdy prym wiedzie praca zdalna, a większość dokumentów nigdy nie uzyskuje formy papierowej.

Pytania, które nasuwają się osobom zajmujących się tematyką nadużyć gospodarczych i prawnikom najczęściej dotyczą tego, czy posiadając dowody elektroniczne, wiedziałyby jak z nich efektywnie skorzystać. Zaś osoby odpowiedzialne za bezpieczeństwo IT zastanawiają się, czy mają odpowiednie procedury umożliwiające pozyskanie tego typu materiału dowodowego do dalszej analizy oraz jakie mechanizmy są „zaszyte” w systemach, z których korzystają pracownicy. 

Serdecznie zapraszamy do obejrzenia serii nagrań, podczas których zaprezentujemy dwa oblicza informatyki śledczej. Przedstawimy jej możliwości w zakresie zbierania i analizy dowodów elektronicznych, a z drugiej strony, pokażemy jak wykorzystać te analizy nie tylko w trakcie prowadzenia dochodzeń wewnętrznych, ale także na potrzeby postępowań sądowych.

W ramach kolejnych nagrań poruszymy następujące tematy:


Tytuł nagrania

     Data emisji

1. Windows - co pozwala ustalić i jakie dowody zgromadzić popularny system operacyjny (i dlaczego warto wiedzieć kto używa danego komputera)

Już dostępne - link do pobrania poniżej

2. Smartfony to podręczne komputery - jakich informacji i dowodów dostarczają te nieodzowne obecnie urządzenia

Już dostępne - link do pobrania poniżej

3. Cyberprzestępcy i cyberwłamania - jak reagować i działać po ataku cyberprzestępców

Już dostępne - link do pobrania poniżej

4. Apple to synonim prywatności - co ujawnią (a czego nie) urządzenia z MacOS

Już dostępne - link do pobrania poniżej

5. Chmura ("cloud") - informacje i dowody ze zdalnych źródeł (wirtualne serwery, zdalne dyski, systemy IT)

Już dostępne - link do pobrania poniżej

6. Metaverse - rzeczywiste przestępstwa w wirtualnym, cyfrowym świecie

Już dostępne - link do pobrania poniżej

7. Blockchain i kryptowaluty - wirtualna waluta i wymierne straty

Już dostępne - link do pobrania poniżej










Zobacz również

Reforma wskaźnika WIBOR. Co ta zmiana oznacza dla przedsiębiorstw?

Gwałtownie rosnąca inflacja oraz stopy procentowe spowodowały, że w przypadku dużej grupy kredytobiorców pojawiło się widmo problemów z bieżącą obsługą zadłużenia.

20 lut 2023 Paweł Preuss + 6

Ochrona sektorów kluczowych przed atakami cyberprzestępców

Firmy, które do tej pory nie miały prawnych obowiązków w zakresie cyberbezpieczeństwa, będą musiały zadbać o jego odpowiedni poziom. Za niedopełnienie tych obowiązków będą groziły dotkliwe kary.

22 gru 2022 Jakub Walarus

    Podsumowanie

    Kolejne nagrania będą udostępniane zgodnie z harmonogramem przedstawionym w tabeli powyżej.



    Informacje

    Autorzy


    You are visiting EY pl (pl)
    pl pl